freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

应急响应实战案例分享
2019-06-27 11:20:20

事件过程

2019 年 6 月 13 日,接到某单位通知,某网站首页内容被篡改,网站标题被修改为缅甸腾龙娱乐公司。

文件修改时间被篡改为 2015 年。

通过扫描网站目录发现如下后门文件。

从后门文件创建事件以及 index.php 的修改时间来看,最早在 18 年 11 月 20 号就被上传了后门程序,并进行了首页的篡改。

最近一次后门是在 19 年 5 月 21 号上传,由于系统只是保留了 19 年的日志,所以,本次重点分析 5 月 21 号这次攻击。

排查过程

2.1.  系统状态

对系统当前连接进行查看,未发现异常连接,未发现服务器与非正常 ip 地址建立连接。查看任务管理器未发现占用较高 cpu、内存的异常进程。

2.2.  日志分析

从 5 月 21 号日志可见,攻击者进行了一轮目录枚举。

攻击者利用织梦 cms apche+win 环境下的短文件名泄露漏洞,可获取管理员密码。

通过访问http://xxx.xxx.xxx//data/backupdata/dede_m~1.txt, 获取 admin 账号,并成功登录系统。

在后台访问 dede/file_manage_view.php?fmdo=upload&activepath=路径,进行恶意文件上传,上传 5678.php 成功,上传时间为 5 月 21。

后门 5678.php 的具体内容如下,该后门还是很有意思的,大多数时间也是放在该后门的分析上了。

从日志中可见攻击者利用 5678.php 做了一系列查询操作。

在 6 月 13 号的时候,攻击者通过访问 5678.php,上传了 code.php 一句话木马。

code.php 具体内容如下,该菜刀马同样也是免杀马,测试了下 win10 自带的防护、D 盾都无法查杀出来是后门文件。

继续分析日志,从日志来看,攻击者又通过连接 code.php 做了一些操作,但是具体行为无法判断。

2.3.  异常用户分析

通过查看用户发现系统上存在 cloudbase-init 异常用户,最后一次登录时间为 6 月 6 号。

查看用户配置文件,该用户第一次登录时间应该在 2018 年 4 月 25 日。

其桌面上被传入了 xmrig 挖矿软件,文件建立时间为 6 月 16 号。

关于这个挖矿软件无法确实是如何上传的,攻击者要么是通过 3389 远程链接进行拷贝或是通过浏览器下载、要么是通过后门上传,简单排查过程如下:

根据文件建立时间了,看了相关日志,发现这段时间没有用户登录系统。

查看系统日志,发现存在一条 termdd 56 日志,时间是 6 月 16 日 0 点 08 分,虽然和挖矿软件时间接近,但是该日志并未显示登录成功。

查看 recent 也未发现相关行为。

查看了浏览器的历史记录,未发现相关内容。

在来看看系统日志,查看 15 号日志未发现登录通过 shell 连接系统,16 号日志也未发现异常。

2.4.  后门木马分析

最后来简单分析下发现的 5678.php 的后门木马,本地搭建测试环境,木马访问如下:

万事俱备只差 password,从 5678.php 的具体内容来看,就是先对 info 内容进行 base64 解码,然后又利用 gzinflate 函数进行解压,然后执行,然而还是不知道密码。

那就先利用 base64_decode 解码、在 gzinflate 解压,看看输出个啥。

具体结果输出如下,看着是一脸茫然,输出的这是些什么东东。

虽然很长,乍一看不知道是啥,但是其实就是就是一段 php 代码,执行了 7 句代码,生成如下参数。

第一步先是利用 urldecode 生成$O00OO0。

echo $O00OO0, 输出的结果如下:

n1zb/ma5\vt0i28-pxuqy*6lrkdg9_ehcswo4+f37j

第二步生成$O00O0O。

echo $O00O0O, 输出结果如下:

base64_decode

最后将 eval 替换为 echo,$O00O0O 替换为 base64_decode,

结果输出如下:

此时在将 eval 修改为 echo,即可成功输出我们期待已久的结果,密码为 hacker567。

可成功登录后门。

本次应急过程整体比较简单,最大的收货就是捕获的两只后门马,以及对 5678.php 的分析,最附上两只马的下载地址以及对 5678.php 的分析脚本:https://github.com/tide-emergency/php-

# 应急响应 # 页面篡改
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者